zoukankan      html  css  js  c++  java
  • 使用Burpsuite爆破弱口令教工号

     

    使用Burpsuite爆破弱口令教工号

    准备

    所谓工欲善其事,必先利其器,首先当然是要下载一个Burpsuite,你可以baidu,google找一个破解版的,当然也可以用kali系统自带的,不过kali系统自带的会有线程限制,只允许单线程,所以还是去找个破解版的吧!
    需要特别注意的是Burpsuite是用java编写的,所以学要java运行环境,正如sqlmap需要python运行环境一样。

    流程

    • 网站登录界面

      学校网络认证界面自动跳转10.255.200.1,从登录界面可以看出,不需要填写验证码,没有登录ip限制,说明可以无限制爆破,没错!
    • 浏览器配置
      用浏览器插件也好在Internet选项中设置也好,设置代理
      ip:127.0.0.1 端口:8080
    • Burpsuite配置
      windows下的就双击BurpLoader.jar,默认监听端口为8080,也可自行更改
      需要注意的是我们这里需要大量爆破,所以需要把请求和响应的拦截都关闭
      Proxy->Options
      Intercept Client Requests和Intercept Server Requests的勾选都取消
    • 抓第一个包
      基本的配置完成后,我们就就要开始抓一个包
      在登录界面内输入任意数字,如账号密码都为2011100000
    • 开始爆破
      在Burpsuite中查看抓取的包,在下面的request请求包中右键选取Send to Intruder

      修改要爆破的参数,注意模式改为Battering ram

      设置你的payload,也可以说是字典,经过大量教工号的对比,基本教工号的格式为
      年份 + (/100/200/300) + (000~999) 比如2011 + 100 + 000
      当然排除其他的英文字母的社团学生会机房等等的账号
    • 筛选结果
      对爆破的结果进行’Length’字段排序,可以看到有些返回的字节长度不一样

    结束

    对筛选后的结果进行验证,注意!在网址为10.255.200.1的登录页面中验证

    最后的最后,本次只用于测试学习,对任何他人造成的危害行为概不负责,要本着学习的态度

    原文链接:http://blog.alpace.xyz/2015/11/18/20151118/

  • 相关阅读:
    TransportClient基于Elasticsearch6.8.6 X-PACK
    elasticsearch6.8.6配置xpack(生成密钥)
    Java8 List排序
    ssh 免密码登录自动设置脚本
    Linux grep命令用于查找文件里符合条件的字符串
    [译]如何防止elasticsearch的脑裂问题
    APScheduler定时任务使用
    storm本地python开发环境搭建
    关于python反射的getattr,我终于想通了!
    利用sqlalchemy 查询视图
  • 原文地址:https://www.cnblogs.com/studyone/p/5433597.html
Copyright © 2011-2022 走看看